Zabezpieczanie aplikacji za pomocą Zero Trust

Tle

Aby w pełni korzystać z usług i aplikacji w chmurze, organizacje muszą znaleźć właściwą równowagę między zapewnianiem dostępu przy zachowaniu kontroli w celu ochrony krytycznych danych uzyskiwanych za pośrednictwem aplikacji i interfejsów API.

Model Zero Trust pomaga organizacjom zapewnić, że aplikacje i zawarte w nich dane są chronione przez:

  • Stosowanie kontrolek i technologii w celu odnajdowania technologii w tle.
  • Zapewnianie odpowiednich uprawnień w aplikacji.
  • Ograniczanie dostępu na podstawie analizy w czasie rzeczywistym.
  • Monitorowanie nieprawidłowych zachowań.
  • Kontrolowanie akcji użytkownika.
  • Sprawdzanie poprawności bezpiecznych opcji konfiguracji.

Cele wdrażania aplikacji Zero Trust

Zanim większość organizacji rozpocznie Zero Trust podróż, ich aplikacje lokalne są dostępne za pośrednictwem sieci fizycznych lub sieci VPN, a niektóre krytyczne aplikacje w chmurze są dostępne dla użytkowników.

Podczas wdrażania Zero Trust podejścia do zarządzania aplikacjami i monitorowania zalecamy, aby najpierw skupić się na następujących początkowych celach wdrażania:

List icon with one checkmark.

I.Uzyskajwgląd w działania i dane w aplikacjach, łącząc je za pomocą interfejsów API.

II.Odnajdowanie i kontrolowanie użycia funkcji IT w tle.

III.Automatyczne chronienie informacji poufnych i działań przez wdrożenie zasad.

Po ich ukończeniu skoncentruj się na następujących dodatkowych celach wdrożenia:

List icon with two checkmarks.

IV.Wdrażanie adaptacyjnych kontrolek dostępu i sesji dla wszystkich aplikacji.

V.Wzmocnijochronę przed zagrożeniami cybernetycznymi i nieuczciwymi aplikacjami.

VI.Ocena postawy zabezpieczeń w środowiskach chmury

Przewodnik wdrażania Zero Trust aplikacji

W tym przewodniku przedstawiono kroki wymagane do zabezpieczania aplikacji i interfejsów API zgodnie z zasadami Zero Trust struktury zabezpieczeń. Nasze podejście jest zgodne z tymi trzema zasadami Zero Trust:

  1. Weryfikuj jawnie. Zawsze uwierzytelniaj i autoryzuj na podstawie wszystkich dostępnych punktów danych, w tym tożsamości użytkownika, lokalizacji, kondycji urządzenia, usługi lub obciążenia pracą, klasyfikacji danych i anomalie.

  2. Użyj najmniejszego dostępu z uprawnieniami. Ogranicz dostęp użytkowników dzięki funkcji Just-In-Time i Just-Enough-Access (JIT/JEA), mechanizmom adaptacyjnym opartym na ryzyku i ochronie danych, aby chronić zarówno dane, jak i produktywność.

  3. Załóżmy, że naruszenie. Minimalizuj promień wybuchu w przypadku naruszeń i zapobiegaj ruchom bocznym, segmentując dostęp według sieci, użytkowników, urządzeń i świadomości aplikacji. Sprawdź, czy wszystkie sesje są szyfrowane od końca do końca. Korzystaj z analizy, aby zwiększyć widoczność, zwiększyć widoczność i zwiększyć poziom ochrony przed zagrożeniami.




Checklist icon with one checkmark.

Początkowe cele wdrożenia

I. Uzyskaj wgląd w działania i dane w aplikacjach, łącząc je za pośrednictwem interfejsów API

Większość działań użytkowników w organizacji pochodzi z aplikacji w chmurze i skojarzonych zasobów. Większość głównych aplikacji w chmurze udostępnia interfejs API umożliwiający korzystanie z informacji o dzierżawie i otrzymywanie odpowiednich akcji zarządzania. Te funkcje integracji umożliwiają monitorowanie i ostrzeganie w przypadku wystąpienia zagrożeń i anomalie w środowisku.

Wykonaj następujące czynności:

  1. Zaadoptuj Microsoft Defender for Cloud Apps, która współdziała z usługami w celu optymalizacji widoczności, działań w zakresie zarządzania i użycia.

  2. Sprawdź, jakie aplikacje mogą być połączone z integracją interfejsu API aplikacji Defender dla Chmury i połącz potrzebne aplikacje. Korzystaj z większej widoczności zdobytej w celu zbadania działań, plików i kont aplikacji w środowisku chmury.

II. Odnajdowanie i kontrolowanie użycia funkcji IT w tle

W Twojej organizacji jest używanych średnio 1000 osobnych aplikacji. 80% pracowników korzysta z niescenacjonowanych aplikacji, których nikt nie przejrzał i które mogą nie być zgodne z Twoimi zasadami zabezpieczeń i zgodności. A ponieważ twoi pracownicy mogą uzyskiwać dostęp do Twoich zasobów i aplikacji spoza sieci firmowej, nie jest już wystarczająco dużo, aby mieć reguły i zasady na zapory.

Skoncentruj się na identyfikowaniu wzorców korzystania z aplikacji, ocenie poziomów ryzyka i gotowości biznesowej aplikacji, zapobieganiu wyciekom danych do niezgodnych aplikacji oraz ograniczaniu dostępu do danych regulowanych.

Wykonaj następujące czynności:

  1. Skonfiguruj odnajdowanie chmury, które analizuje dzienniki ruchu na Microsoft Defender for Cloud Apps katalogu ponad 16 000 aplikacji w chmurze. Aplikacje są klasyfikowane i oceniane na podstawie ponad 90 czynników ryzyka.

  2. Odkryj i zidentyfikuj cieniowanie it , aby dowiedzieć się, jakie aplikacje są używane, wykonując jedną z trzech opcji:

    1. Zintegruj z Ochrona punktu końcowego w usłudze Microsoft Defender, aby natychmiast rozpocząć zbieranie danych o ruchu w chmurze na twoich urządzeniach Windows 10, w sieci i poza niej.

    2. Wdróż moduł zbierający dzienniki aplikacji Defender dla Chmury na zaporach i innych serwerach proxy, aby zbierać dane z punktów końcowych i wysyłać je do Defender dla Chmury Aplikacje do analizy.

    3. Zintegruj aplikacje Defender dla Chmury z serwerem proxy.

  3. Zidentyfikuj poziom ryzyka dla określonych aplikacji:

    1. W portalu aplikacji Defender dla Chmury w obszarze Odnajdowanie kliknij pozycję Odnalezione aplikacje. Przefiltruj listę aplikacji wykrytych w twojej organizacji według czynników ryzyka, których dotyczy Twoje obawy.

    2. Przejdź do szczegółów aplikacji, aby dowiedzieć się więcej na temat jej zgodności, klikając nazwę aplikacji, a następnie klikając kartę Informacje , aby wyświetlić szczegółowe informacje o czynnikach ryzyka bezpieczeństwa aplikacji.

  4. Oceń zgodność i przeanalizuj użycie:

    1. W portalu aplikacji Defender dla Chmury w obszarze Odnajdowanie kliknij pozycję Odnalezione aplikacje. Przefiltruj listę aplikacji odnalezionych w organizacji według czynników ryzyka zgodności, których dotyczy Twoje obawy. Na przykład użyj sugerowanego zapytania, aby odfiltrować niezgodne aplikacje.

    2. Przejdź do szczegółów aplikacji, aby dowiedzieć się więcej o jej zgodności, klikając nazwę aplikacji, a następnie klikając kartę Informacje , aby wyświetlić szczegółowe informacje o czynnikach ryzyka zgodności aplikacji.

    3. W portalu aplikacji Defender dla Chmury w obszarze Odnajdowanie kliknij pozycję Odnalezione aplikacje, a następnie przejdź do szczegółów, klikając konkretną aplikację, którą chcesz zbadać. Karta Użyj informuje o liczbie aktywnych użytkowników korzystających z aplikacji i o tym, ile ruchu jest generowany. Jeśli chcesz sprawdzić, kto konkretnie korzysta z aplikacji, możesz przejść do szczegółów, klikając pozycję Łączna liczba aktywnych użytkowników.

    4. Poznaj bardziej szczegółowe informacje o odnalezionych aplikacjach. Wyświetl poddomeny i zasoby, aby dowiedzieć się więcej o konkretnych działaniach, dostępie do danych i użyciu zasobów w usługach w chmurze.

  5. Zarządzaj aplikacjami:

    1. Utwórz nowe niestandardowe tagi aplikacji, aby klasyfikować każdą aplikację zgodnie ze stanem biznesowym lub uzasadnieniem. Te tagi mogą być następnie używane do określonych celów monitorowania.

    2. Tagami aplikacji można zarządzać w obszarze Ustawienia odnajdowania chmury Tagi aplikacji. Te tagi mogą być następnie używane później do filtrowania na stronach odnajdowania w chmurze i tworzenia przy ich użyciu zasad.

    3. Zarządzaj wykrytymi aplikacjami przy użyciu galerii Azure Active Directory (Azure AD). W przypadku aplikacji, które są już wyświetlane w Galerii usługi Azure AD, zastosuj logowanie jednokrotne i zarządzaj aplikacją za pomocą usługi Azure AD. W tym celu w wierszu, w którym jest wyświetlana odpowiednia aplikacja, wybierz ikonę wielokropka na końcu wiersza, a następnie wybierz pozycję Zarządzaj aplikacją za pomocą usługi Azure AD.

III. Automatyczne chronienie informacji poufnych i działań przez zaimplementowanie zasad

Defender dla Chmury Aplikacje umożliwiają określenie sposobu zachowania użytkowników w chmurze. Można to zrobić przez utworzenie zasad. Istnieje wiele typów: dostęp, aktywność, wykrywanie anomalii, odnajdowanie aplikacji, zasady dotyczące plików, wykrywanie anomalii odnajdowania w chmurze i zasady sesji.

Zasady umożliwiają wykrywanie ryzykownych zachowań, naruszeń lub podejrzanych punktów danych i działań w środowisku chmury. Ułatwiają one monitorowanie trendów, wyświetlanie zagrożeń dla bezpieczeństwa oraz generowanie dostosowanych raportów i alertów.

Wykonaj następujące czynności:

  1. Użyj domyślnych zasad , które zostały już przetestowane pod kątem wielu działań i plików. Stosuj akcje zarządzania, takie jak odwoływanie uprawnień i zawieszanie użytkowników, jakościowanie plików i stosowanie etykiet poufności.

  2. Twórz nowe zasady, które Microsoft Defender for Cloud Apps sugerowane dla Ciebie.

  3. Skonfiguruj zasady w celu monitorowania aplikacji informatycznych w tle i zapewniania kontroli:

    1. Utwórz zasady odnajdowania aplikacji informujące o wzroście liczby pobieranych plików lub ruchu z aplikacji, której dotyczy problem. Włącz nietypowe zachowanie w zasadach wykrytych użytkowników, sprawdzaniu zgodności aplikacji magazynu w chmurze i nowej ryzykownej aplikacji.

    2. Aktualizuj zasady i korzystaj z pulpitu nawigacyjnego odnajdowania chmury, sprawdzaj, z jakich (nowych) aplikacji korzystają twoi użytkownicy, a także ich wzorce użytkowania i zachowania.

  4. Kontroluj, co jest usankcjonowane , i blokuj niepożądane aplikacje, używając tej opcji:

    1. Połączenie aplikacje za pośrednictwem interfejsu API do ciągłego monitorowania.
  5. Chroń aplikacje za pomocą kontrolki aplikacji dostępu warunkowego i Microsoft Defender for Cloud Apps.




Checklist icon with two checkmarks.

Dodatkowe cele wdrożenia

IV. Wdrażanie adaptacyjnych kontrolek dostępu i sesji dla wszystkich aplikacji

Po osiągnięciu pierwszych trzech celów możesz skupić się na dodatkowych celach, takich jak zapewnienie, że wszystkie aplikacje korzystają z dostępu o najmniejszych uprawnieniach w ramach ciągłej weryfikacji. Dynamiczne dostosowywanie i ograniczanie dostępu jako zmian ryzyka sesji umożliwi zatrzymanie naruszeń i przecieków w czasie rzeczywistym, zanim pracownicy narazią Twoje dane i Twoją organizację na niebezpieczeństwo.

Wykonaj ten krok:

V. Wzmocnienie ochrony przed zagrożeniami cybernetycznymi i nieuczciwymi aplikacjami

Źli aktorzy opracowali dedykowane i unikatowe narzędzia, techniki i procedury ataku, które są skierowane do chmury, aby naruszyć ochronę i uzyskać dostęp do poufnych i istotnych informacji biznesowych. Używają taktyk, takich jak nielegalne udzielenie zgody OAuth, oprogramowanie wymuszające okup w chmurze i narażanie poświadczeń na tożsamość w chmurze.

Organizacje mogą reagować na takie zagrożenia za pomocą narzędzi dostępnych w aplikacjach Defender dla Chmury, takich jak analiza zachowań użytkowników i jednostek (UEBA) oraz wykrywanie anomalii, ochrona przed złośliwym oprogramowaniem, ochrona aplikacji OAuth, badanie incydentów i rozwiązywanie problemów. Defender dla Chmury Aplikacje są ukierunkowane na liczne anomalie zabezpieczeń, takie jak niemożliwe podróże, podejrzane reguły skrzynki odbiorczej i oprogramowanie wymuszające okup.

Różne wykrywania są opracowywane z myślą o zespołach operacji zabezpieczeń i mają na celu skupienie alertów na prawdziwych wskaźnikach kompromisu, a jednocześnie odblokowanie badań i działań naprawczych opartych na analizie zagrożeń.

Wykonaj następujące czynności:

VI. Ocena postawy zabezpieczeń w środowiskach chmury

Poza aplikacjami SaaS organizacje są mocno inwestowane w usługi IaaS i PaaS. Defender dla Chmury Aplikacje umożliwiają twojej organizacji ocenę i wzmocnienie twojej postawy zabezpieczeń i możliwości tych usług poprzez uzyskiwanie wglądu w konfigurację zabezpieczeń i stan zgodności na platformach chmury publicznej. Umożliwia to badanie stanu konfiguracji całej platformy oparte na ryzyku.

Wykonaj następujące czynności:

  1. Używaj aplikacji Defender dla Chmury, aby monitorować zasoby, subskrypcje, rekomendacje i odpowiadające im ważności w środowiskach chmury.

  2. Ogranicz ryzyko naruszenia bezpieczeństwa, utrzymując platformy w chmurze, takie jak Microsoft Azure, AWS i GCP, zgodne z zasadami konfiguracji organizacji i zgodnością z przepisami, przestrzegając wskaźnika cis lub najlepszych praktyk dostawcy dotyczących konfiguracji zabezpieczeń.

  3. Za pomocą aplikacji Defender dla Chmury pulpit nawigacyjny konfiguracji zabezpieczeń może być używany do akcji naprawczych w celu zminimalizowania ryzyka.

Produkty objęte tym przewodnikiem

Microsoft Azure

Microsoft Azure Active Directory

Microsoft 365

Microsoft Defender for Cloud Apps

Odnajdowanie chmury

Microsoft Endpoint Manager (obejmuje Microsoft Intune i Configuration Manager)

Zarządzanie aplikacjami mobilnymi

Wniosku

Niezależnie od tego, gdzie znajduje się zasób w chmurze lub aplikacja, zasady Zero Trust pomagają zapewnić ochronę środowisk i danych w chmurze. Aby uzyskać więcej informacji na temat tych procesów lub pomóc w tych implementacjach, skontaktuj się z zespołem customer success.



Seria przewodników po wdrażaniu Zero Trust

Icon for the introduction

Icon for identity

Icon for endpoints

Icon for applications

Icon for data

Icon for infrastructure

Icon for networks

Icon for visibility, automation, orchestration